← LAB_HOME

XSS_OVERSIGHT

SECURITY STATUS READY
PROTECTION LAYER UNFILTERED_RAW
LAST DETECTED PAYLOAD <!-- NO_PAYLOAD -->
LAB_ID: XSS_099

XSS_EXPLOIT_LAB

Cross-Site Scripting : Execution & Persistance

Ce module explore les failles d'injection de script côté client. Maîtrisez l'art d'injecter du code malveillant dans le navigateur de vos victimes pour voler des sessions ou défacer des applications.

Objectif : Comprendre la différence entre XSS Reflected et Stored, et comment une simple validation des entrées échoue face à l'encodage de sortie.

Cible (Victim)

Réseau social "City Link" vulnérable.

  • Fil d'actualité public (Stored XSS)
  • Moteur de recherche (Reflected XSS)
  • Interpretation HTML non sécurisée

Attaquant (Evil)

Arsenal de payloads et scripts d'exploitation.

  • Générateur de scripts JS
  • Vol de cookies (Session Hijacking)
  • Defacement de page

Défense (Blue Team)

Surveillance du DOM et filtrage.

  • Monitoring des injections actives
  • Comparatif Blocked vs Executed
  • État du filtre Output Encoding

Académie (Knowledge)

Base de connaissances complète XSS.

  • Théorie du DOM et Javascript
  • Vecteurs d'attaques avancés
  • Stratégies de défense (CSP, Encoding)

Instructions Opérationnelles

  1. Allez sur Victim et testez la recherche avec <h1>Test</h1>.
  2. Utilisez Evil pour copier un payload de vol de cookie.
  3. Postez un commentaire piégé sur City Link (Stored XSS).
  4. Observez comment le script s'exécute pour tout le monde.
  5. Activez le SECURITY_FILTER pour voir l'impact de htmlspecialchars().

Actions Système